Как обеспечивается безопасность в операционной системе Windows

Обновлено: 04.07.2024

Под безопасностью понимается обеспечение системы защиты ресурсов компьютерной системы, таких как ЦП, память, диск, программное обеспечение и, что наиболее важно, данных/информации, хранящихся в компьютерной системе. Если компьютерная программа запускается неавторизованным пользователем, то он может нанести серьезный ущерб компьютеру или хранящимся в нем данным. Таким образом, компьютерная система должна быть защищена от несанкционированного доступа, злонамеренного доступа к системной памяти, вирусов, червей и т. д. В этой главе мы обсудим следующие темы.

  • Аутентификация
  • Одноразовые пароли
  • Программировать угрозы
  • Системные угрозы
  • Классификации компьютерной безопасности

Аутентификация

Под аутентификацией понимается идентификация каждого пользователя системы и связывание исполняемых программ с этими пользователями. Операционная система несет ответственность за создание системы защиты, которая гарантирует, что пользователь, запускающий определенную программу, является подлинным. Операционные системы обычно идентифицируют / аутентифицируют пользователей, используя следующие три способа:

Имя пользователя/пароль. Чтобы войти в систему, пользователю необходимо ввести зарегистрированное имя пользователя и пароль в операционной системе.

Карта/ключ пользователя. Пользователь должен вставить перфокарту в гнездо для карты или ввести ключ, сгенерированный генератором ключей, в опции, предоставляемой операционной системой, для входа в систему.

Атрибут пользователя — отпечаток пальца/рисунок сетчатки глаза/подпись. Пользователь должен передать свой атрибут через назначенное устройство ввода, используемое операционной системой для входа в систему.

Одноразовые пароли

Одноразовые пароли обеспечивают дополнительную безопасность наряду с обычной проверкой подлинности. В системе одноразовых паролей каждый раз, когда пользователь пытается войти в систему, требуется уникальный пароль. Однажды использованный одноразовый пароль не может быть использован повторно. Одноразовые пароли реализуются по-разному.

Случайные числа. Пользователям предоставляются карточки с числами, напечатанными вместе с соответствующими алфавитами. Система запрашивает числа, соответствующие нескольким случайно выбранным алфавитам.

Секретный ключ. Пользователю предоставляется аппаратное устройство, которое может создать секретный идентификатор, сопоставленный с идентификатором пользователя. Система запрашивает такой секретный идентификатор, который должен генерироваться каждый раз перед входом в систему.

Сетевой пароль. Некоторые коммерческие приложения отправляют пользователю одноразовые пароли на зарегистрированный мобильный телефон или электронную почту, которые необходимо ввести перед входом в систему.

Программировать угрозы

Процессы операционной системы и ядро ​​выполняют назначенную задачу в соответствии с инструкциями. Если пользовательская программа заставляет эти процессы выполнять вредоносные задачи, то это называется программными угрозами. Одним из распространенных примеров программной угрозы является программа, установленная на компьютере, которая может хранить и отправлять учетные данные пользователя по сети какому-либо хакеру. Ниже приведен список некоторых известных программных угроз.

Троянский конь — такая программа перехватывает учетные данные пользователя и сохраняет их для отправки злоумышленнику, который позже может войти в систему на компьютере и получить доступ к системным ресурсам.

Люк. Если программа, предназначенная для работы в соответствии с требованиями, имеет дыру в безопасности в своем коде и выполняет незаконные действия без ведома пользователя, то она называется люком.

Логическая бомба. Логическая бомба — это ситуация, когда программа ведет себя неправильно только при соблюдении определенных условий, в противном случае она работает как настоящая программа. Его труднее обнаружить.

Вирус. Вирус, как следует из названия, может воспроизводить себя в компьютерной системе. Они очень опасны и могут изменить/удалить пользовательские файлы, привести к сбою системы. Вирус — это, как правило, небольшой код, встроенный в программу. Когда пользователь обращается к программе, вирус начинает внедряться в другие файлы/программы и может сделать систему непригодной для пользователя

Системные угрозы

Системные угрозы — это неправомерное использование системных служб и сетевых подключений для создания проблем пользователю. Системные угрозы могут использоваться для запуска программных угроз во всей сети, что называется программной атакой. Системные угрозы создают такую ​​среду, в которой ресурсы операционной системы/пользовательские файлы используются не по назначению. Ниже приведен список некоторых известных системных угроз.

Червь — червь — это процесс, который может снизить производительность системы, используя системные ресурсы до экстремального уровня. Процесс-червь создает несколько своих копий, каждая из которых использует системные ресурсы, не позволяя всем другим процессам получать требуемые ресурсы. Процессы-черви могут даже отключить всю сеть.

Сканирование портов. Сканирование портов — это механизм или средство, с помощью которого хакер может обнаружить уязвимости в системе для проведения атаки на систему.

Отказ в обслуживании. Атаки типа «отказ в обслуживании» обычно не позволяют пользователю законно использовать систему. Например, пользователь не сможет пользоваться Интернетом, если отказ в обслуживании атакует настройки содержимого браузера.

Классификация компьютерной безопасности

Согласно США.Критерии оценки доверенных компьютерных систем Министерства обороны. Существует четыре классификации безопасности компьютерных систем: A, B, C и D. Эти спецификации широко используются для определения и моделирования безопасности систем и решений по обеспечению безопасности. Ниже приводится краткое описание каждой классификации.

Самый высокий уровень. Использует формальные спецификации дизайна и методы проверки. Обеспечивает высокую степень уверенности в безопасности процесса.

Обеспечивает обязательную систему защиты. Обладают всеми свойствами системы класса С2. Прикрепляет метку конфиденциальности к каждому объекту. Он бывает трех типов.

B1 — поддерживает метку безопасности каждого объекта в системе. Метка используется для принятия решений по управлению доступом.

B2 — расширяет метки конфиденциальности для каждого системного ресурса, такого как объекты хранилища, поддерживает скрытые каналы и аудит событий.

B3 — позволяет создавать списки или группы пользователей для управления доступом, чтобы предоставить доступ или отозвать доступ к данному именованному объекту.

Обеспечивает защиту и учет пользователей с помощью функций аудита. Он бывает двух типов.

C1 — Включает элементы управления, чтобы пользователи могли защитить свою личную информацию и предотвратить случайное чтение или удаление другими пользователями своих данных. Версии UNIX в основном относятся к классу Cl.

C2 — добавляет контроль доступа на индивидуальном уровне к возможностям системы уровня Cl.

Самый низкий уровень. Минимальная защита. MS-DOS, Window 3.1 попадают в эту категорию.

Защита вашего компьютера поможет вам избежать вредоносных программ и прямых попыток взлома, направленных на кражу вашей личной информации. Вот несколько способов снизить риски, связанные с Интернетом, когда вы используете компьютер дома.

Советы по защите вашего компьютера

Используйте брандмауэр
В Windows уже встроен брандмауэр, который включается автоматически.

Обновляйте все программное обеспечение
Обязательно включите автоматические обновления в Центре обновления Windows, чтобы поддерживать Windows, Microsoft Office и другие приложения Microsoft в актуальном состоянии. Включите автоматические обновления для программного обеспечения стороннего производителя, особенно для браузеров, Adobe Acrobat Reader и других приложений, которые вы регулярно используете.

Используйте антивирусное программное обеспечение и поддерживайте его в актуальном состоянии.
Если вы используете Windows, на вашем устройстве уже установлен Windows Security или Центр безопасности Защитника Windows.

Убедитесь, что ваши пароли хорошо подобраны и защищены.
Чтобы узнать, как это сделать, см. раздел Защита паролей.

Не открывайте подозрительные вложения и не переходите по необычным ссылкам в сообщениях.
Они могут появляться в электронной почте, твитах, публикациях, интернет-рекламе, сообщениях или вложениях, а иногда и маскироваться под известные и надежные источники.

Безопасный просмотр веб-страниц
Избегайте посещения сайтов с потенциально незаконным содержанием. Многие из этих сайтов устанавливают вредоносное ПО на лету или предлагают загрузку, содержащую вредоносное ПО. Используйте современный браузер, например Microsoft Edge, который поможет заблокировать вредоносные веб-сайты и предотвратить запуск вредоносного кода на вашем компьютере.

Держитесь подальше от пиратских материалов.
Избегайте потоковой передачи или загрузки фильмов, музыки, книг или приложений из ненадежных источников. Они могут содержать вредоносное ПО.

Не используйте USB-накопители или другие внешние устройства, если они не принадлежат вам.
Чтобы избежать заражения вредоносным ПО и вирусами, убедитесь, что все внешние устройства либо принадлежат вам, либо получены из надежного источника.

Защитите свою личную информацию в Интернете

Конфиденциальность вашей информации в Интернете зависит от вашей способности контролировать как объем личной информации, которую вы предоставляете, так и то, кто имеет доступ к этой информации. Узнайте, как защитить свою конфиденциальность в Интернете.

Защитите себя от мошенничества

Когда вы читаете электронную почту, используете социальные сети или просматриваете веб-страницы, вам следует опасаться мошенников, которые пытаются украсть вашу личную информацию (также известную как кража личных данных), ваши деньги или и то, и другое. Многие из этих мошенничеств известны как «фишинговые мошенничества», потому что они «вылавливают» вашу информацию. Узнайте, как защитить себя от фишинга и избежать мошенничества со службой технической поддержки.

Предотвращение и удаление вредоносных программ

Один из важных шагов к повышению безопасности на рабочем месте – защита компьютера от вредоносных программ.

Безопасность Windows

Безопасность Windows (или Центр безопасности Защитника Windows в Windows 8 или ранних версиях Windows 10) встроена в Windows и обеспечивает обнаружение, предотвращение и удаление вредоносных программ в режиме реального времени с помощью облачной защиты. Он предназначен для домашних пользователей, малого бизнеса и корпоративных клиентов. Дополнительные сведения см. в статье Помогите защитить мой компьютер с помощью системы безопасности Windows.

Другие способы удаления вредоносных программ

Чтобы помочь всем пользователям Windows, включая тех, кто не использует Windows Security, корпорация Майкрософт предоставляет автономный Защитник Microsoft.

Защитник Майкрософт в автономном режиме

Microsoft Defender Offline запускается вне Windows и удаляет руткиты и другие угрозы, скрывающиеся от операционной системы Windows.Этот инструмент использует небольшую отдельную операционную среду, в которой уклончивые угрозы не могут скрыться от сканеров вредоносных программ.

В Windows 10 и 11 автономный Защитник Microsoft встроен в операционную систему и может запускаться из Windows Security. Для предыдущих версий Windows его можно загрузить отдельно.

Термин безопасность операционной системы (ОС) относится к методам и мерам, которые могут обеспечить конфиденциальность, целостность и доступность (CIA) операционных систем.

Целью безопасности ОС является защита ОС от различных угроз, включая вредоносные программы, такие как черви, трояны и другие вирусы, неправильные настройки и удаленные вторжения.

Безопасность ОС обычно включает в себя реализацию методов контроля, которые могут защитить ваши активы от несанкционированного изменения, удаления или кражи.

Наиболее распространенные методы, используемые для защиты операционных систем, включают использование антивирусного программного обеспечения и других мер защиты конечных точек, регулярные обновления исправлений ОС, брандмауэр для мониторинга сетевого трафика и обеспечение безопасного доступа с минимальными привилегиями и пользовательским контролем.

Это часть нашей серии статей о песочнице.

Что такое распространенные угрозы безопасности ОС?

Вот несколько наиболее распространенных векторов угроз, которые могут повлиять на операционную систему.

Вредоносное ПО

Вредоносное ПО — это сокращение от вредоносного программного обеспечения, которое включает в себя ряд векторов атак, таких как вирусы, черви, трояны и руткиты. Вредоносное ПО внедряется в систему без согласия владельца или путем маскировки под законное программное обеспечение с целью кражи, уничтожения или повреждения данных или компрометации устройства.

Вредоносное ПО также может воспроизводиться, что позволяет ему распространяться дальше в корпоративной сети и за ее пределами. Атаки вредоносных программ часто остаются незамеченными целевым пользователем, что позволяет незаметно извлекать конфиденциальные данные. В других случаях злоумышленники незаметно «загоняют» скомпрометированные устройства в ботнеты и используют их для преступных действий, таких как распределенные атаки типа «отказ в обслуживании» (DDoS).

Атаки типа "отказ в обслуживании"

Атака типа "отказ в обслуживании" (DoS) предназначена для того, чтобы засорить систему поддельными запросами, чтобы она перегрузилась и в конечном итоге перестала обслуживать законные запросы. Некоторые DoS-атаки не только перегружают ресурсы системы, но и могут повредить базовую инфраструктуру.

Современные DoS-атаки осуществляются распределенной сетью из тысяч или миллионов ботов (автоматизированных агентов). Это известно как распределенный отказ в обслуживании (DDoS), и его чрезвычайно сложно предотвратить из-за его огромных масштабов.

Примером DoS-атаки является многократное использование системных запросов в замкнутом цикле или «синхронный поток», при котором злоумышленник отправляет большое количество сетевых запросов, требуя от сервера подтверждения каждого из них и исчерпывая свои ресурсы. ресурсы.

Вторжение в сеть

Вторжение в сеть происходит, когда человек получает доступ к системе для ненадлежащего использования. Существует несколько типов сетевых вторжений в зависимости от типа злоумышленника:

  • Неосторожные инсайдеры — авторизованные пользователи, которые пренебрегают политиками безопасности или рекомендациями, что приводит к раскрытию конфиденциальных активов.
  • Злонамеренные инсайдеры — авторизованные пользователи, которые злоупотребляют своими привилегиями в целях злонамеренной нужды.
  • Маскарадеры — внешние лица, которые выдают себя за законных пользователей, используя учетную запись или учетные данные авторизованного пользователя для получения доступа к системе.
  • Скрытые пользователи – злоумышленники, которые проникают в систему, получая контроль и обходя средства контроля доступа.

Переполнение буфера

Основная функция буфера — временное хранение данных. Каждый буфер имеет емкость данных, которую он может хранить. Во время атаки переполнения буфера буфер или другие временные хранилища данных переполняются данными. Когда буфер переполняется, программа, пытающаяся записать данные, может перезаписать другие области памяти, содержащие важную информацию.

Субъекты угроз ищут уязвимости, связанные с переполнением буфера, которые они могут использовать для внедрения скриптов, помогающих им захватить систему или привести к ее сбою.

Как обеспечить безопасность операционной системы?

Вот несколько способов улучшить безопасность операционной системы в вашей организации.

Меры аутентификации

Аутентификация включает сопоставление идентифицированного пользователя с программами или данными, к которым ему разрешен доступ. Все операционные системы имеют элементы управления, которые можно использовать для проверки того, что пользователи, запускающие определенную программу, имеют на это право.

Для аутентификации пользователей на уровне операционной системы можно использовать следующие методы:

    • Ключи безопасности: ключи предоставляются генератором ключей, обычно в виде физического ключа. Чтобы войти в систему, пользователь должен вставить ключ в слот на машине.
    • Комбинации имени пользователя и пароля: пользователь вводит имя пользователя, зарегистрированное в ОС, вместе с соответствующим паролем.
    • Биометрические подписи. Пользователь сканирует физический атрибут, например отпечаток пальца или сетчатку глаза, чтобы идентифицировать себя.
    • Многофакторная аутентификация. Современные системы аутентификации используют несколько методов для идентификации пользователя, объединяя то, что знает пользователь (учетные данные), что-то, чем он владеет (например, мобильное устройство), и/или физическую характеристику (биометрические данные).< /li>

    Использование одноразовых паролей

    Одноразовые пароли обеспечивают дополнительный уровень безопасности в сочетании со стандартными мерами аутентификации. Пользователи должны вводить уникальный пароль, генерируемый каждый раз при входе в систему. Одноразовый пароль нельзя использовать повторно.

    Примеры одноразовых паролей включают:

    • Сетевые пароли. Приложение отправляет пользователям одноразовый пароль через зарегистрированный адрес электронной почты или номер мобильного телефона. Пользователь должен ввести этот пароль для входа на компьютер.
    • Случайные числа: пользователь получает карточку с числами в списке, которые соответствуют совпадающим буквам. ОС требует, чтобы пользователь вводил числа, соответствующие набору случайно сгенерированных букв.
    • Секретные ключи. Пользователь получает устройство, которое генерирует секретные ключи. Затем пользователь вводит секретный ключ в систему ОС, которая идентифицирует учетные данные пользователя, связанные с этим ключом.

    Виртуализация

    Виртуализация позволяет абстрагировать программное обеспечение от оборудования, эффективно разделяя их. Основное преимущество виртуализации заключается в том, что она обеспечивает высокий уровень эффективности и гибкости, обеспечивая при этом более высокий уровень безопасности. Существует множество типов виртуализации, включая виртуализацию рабочего стола, приложений, сети, сервера, сети, хранилища и ОС.

    Виртуализация операционной системы — это форма песочницы. Подробнее читайте в нашем руководстве по безопасности песочницы.

    Что такое виртуализация ОС?

    Виртуализация ОС позволяет использовать несколько изолированных пользовательских сред с использованием одного и того же ядра ОС. Технология, которая создает и обеспечивает этот тип изоляции, называется «гипервизор» и служит слоем, расположенным между устройством и виртуализированными ресурсами.

    Гипервизор управляет виртуальными машинами (ВМ), работающими на устройстве (обычно 2–3 Вмс). Каждая виртуальная машина используется для каждого пользователя или каждой зоны безопасности. Существует несколько типов виртуальных машин, которые могут работать параллельно. Вот три основные категории:

    Полностью заблокированная ВМ

    Должен использоваться для предоставления доступа к конфиденциальным данным и корпоративным системам, таким как ИТ-среда, платежные системы и конфиденциальные данные клиентов.

    Разблокировано, откройте виртуальную машину

    Следует использовать для предоставления неограниченного доступа к некорпоративным ресурсам. Например, полные сеансы просмотра веб-страниц, установка приложений и использование внешних устройств.

    Полублокированная ВМ

    Должен использоваться для предоставления доступа к стандартным корпоративным приложениям и ресурсам, таким как офисные документы, электронная почта компании и внутренние службы.

    Преимущества виртуализации ОС

    Каждый тип ВМ ограничен действиями, разрешенными дизайном. Любые дальнейшие действия ограничены. Это обеспечивает безопасность окружающей среды. Гипервизор работает под ОС устройства и разделяет устройство на несколько ВМ, работающих локально с собственной ОС, эффективно изолируя пользователей.

    Поскольку пользователи изолированы, устройства остаются в безопасности. Это гарантирует, что сотрудники и третьи лица могут получить доступ к ресурсам компании, не подвергая ресурсы компании опасности.

    Еще одно важное преимущество виртуализации ОС заключается в том, что ни одна из виртуализированных сред не имеет прямого доступа к сети. Вместо этого подключение осуществляется через невидимый виртуализированный сетевой уровень, который реализует сегментацию сети непосредственно на конечном устройстве.

    Тестирование и проверка безопасности операционной системы

    Защита операционной системы или любого программного обеспечения — это непрерывный процесс, требующий постоянного тестирования. В зависимости от риска и приоритета системы проверки состояния безопасности могут проводиться ежемесячно, еженедельно или ежедневно. Вот несколько методов тестирования, которые вы можете использовать.

    Оценка уязвимости

    Оценка уязвимостей включает в себя тестирование уязвимостей, которые могут оставаться незамеченными в операционной системе. Выявление уязвимостей позволяет определить возможные направления атаки, чтобы вы могли лучше понять риск для вашей системы.

    В рамках непрерывного процесса оценка уязвимостей направлена ​​на то, чтобы оставаться в курсе новых обнаруженных уязвимостей, обнаруживая, классифицируя и приоритизируя их в соответствии с серьезностью и воздействием. Этот процесс обычно сочетает ручные задачи с автоматизированными инструментами.

    Ниже приведены некоторые из типичных методов, используемых для оценки уязвимости ОС:

    • Сканирование на наличие известных уязвимостей
    • Сканирование программного обеспечения и приложений в операционной системе
    • Сканирование на наличие вредоносных программ
    • Поиск отсутствующих исправлений и обновлений
    • Тестирование исправлений
    • Сканирование портов

    Тестирование на проникновение

    Тестирование на проникновение или тестирование на проникновение — это стратегия оценки безопасности, в которой оценка уязвимостей используется для определения того, как злоумышленник может успешно использовать уязвимости в системе. Метод тестирования на проникновение включает в себя моделирование эксплойта для оценки безопасности системы.

    Тестирование на проникновение помогает обнаруживать уязвимости, выходящие за рамки очевидного, и направлено на выявление методов, которые злоумышленник может использовать для их использования. Специалисты по безопасности могут использовать информацию, полученную в результате пентеста, для принятия эффективных мер безопасности.

    Существует три типа тестирования на проникновение, каждый из которых предоставляет различные сведения о безопасности операционной системы и возможностях ее использования:

    • Белый ящик: специалист по тестированию на проникновение обладает всеми техническими знаниями о тестируемой системе.
    • Серая корзина: пентестер имеет ограниченные технические знания о тестируемой системе.
    • Черный ящик: у пентестера нет предварительных технических знаний о тестируемой системе.

    Повышение безопасности операционной системы с помощью Hysolate

    Hysolate — это решение для полной изоляции ОС для Windows 10 или Windows 11, разделяющее вашу конечную точку на более безопасную корпоративную зону и менее безопасную зону для повседневных задач. Это означает, что одна ОС может быть зарезервирована для корпоративного доступа со строгими политиками сети и безопасности, а другая может быть более открытой зоной для доступа к ненадежным веб-сайтам и приложениям.

    Hysolate размещается на конечной точке пользователя, поэтому обеспечивает хороший UX, но управляется детализированной консолью управления через облако. Это означает, что администраторы могут отслеживать и контролировать, для чего именно их команда использует изолированную среду ОС, и ее можно легко стереть в случае обнаружения угроз. Hysolate легко развернуть, и его можно масштабировать для всей вашей команды, а не только для технических специалистов. Hysolate изолирует приложения, веб-сайты, документы и периферийные устройства, повышая безопасность и управляемость.

    Попробуйте Hysolate Free сегодня — бесплатное решение для ОС Windows или получите демо-версию, чтобы узнать о корпоративной безопасности ОС.

    При разработке каждой компьютерной системы и программного обеспечения необходимо учитывать все проблемы безопасности и внедрять необходимые меры безопасности для обеспечения соблюдения политик безопасности. В то же время важно соблюдать баланс, поскольку строгие меры безопасности могут не только увеличить затраты, но и ограничить удобство использования, полезность и бесперебойную работу системы. Следовательно, разработчики систем должны обеспечить эффективную работу без ущерба для безопасности. Операционная система компьютера должна сосредоточиться на предоставлении функционально полного и гибкого набора механизмов безопасности для эффективного применения политик безопасности.


    Защита и безопасность операционной системы требуют защиты всех ресурсов компьютера, таких как программное обеспечение, ЦП, память и другие. Этого можно добиться, обеспечив конфиденциальность, целостность и доступность в операционной системе. Он должен обеспечивать защиту от всех угроз, включая вредоносное ПО и несанкционированный доступ.

    Угрозы для операционных систем

    Давайте рассмотрим распространенные угрозы, с которыми сталкивается любая операционная система.

    Все, что имеет вредоносный характер и может нанести вред системе, является угрозой.

    Вредоносное ПО

    В эту категорию входят вирусы, черви, трояны и все виды вредоносного программного обеспечения. Как правило, это небольшие фрагменты кода, которые могут повредить файлы, уничтожить данные, реплицироваться для дальнейшего распространения и даже привести к сбою системы. Во многих случаях вредоносное ПО остается незамеченным пользователем-жертвой, а киберпреступники незаметно извлекают конфиденциальную информацию.

    Атаки типа "отказ в обслуживании"

    DDoS-атаки осуществляются с одного IP-адреса, а DDoS-атаки (распределенный отказ в обслуживании) осуществляются с помощью множества устройств, образующих ботнет, чтобы увеличить шансы на успех атаки. В связи с растущим числом, сложностью и серьезностью DDoS-атак рекомендуется проводить DDoS-тестирование, чтобы проверить устойчивость операционной системы к ним.

    Вторжение в сеть

    Сетевые злоумышленники могут быть классифицированы как маскировщики, злоумышленники или тайные пользователи. Маскарадер — это неавторизованное лицо, которое проникает в систему и использует учетную запись авторизованного лица. Misfeasor — это законный пользователь, который получает доступ к программам, данным или ресурсам и использует их не по назначению. Тайный пользователь берет на себя надзор и пытается обойти контроль доступа и сбор данных аудита.

    Переполнение буфера

    Переполнение буфера, также называемое переполнением буфера, определяется в глоссарии ключевых терминов информационной безопасности NIST как «условие на интерфейсе, при котором в буфер или область хранения данных может быть помещено больше входных данных, чем выделенная емкость, перезаписывая другие данные». Информация. Злоумышленники используют такое состояние для сбоя системы или для вставки специально созданного кода, который позволяет им получить контроль над системой».

    Переполнение буфера — одна из самых распространенных и опасных угроз безопасности. Чтобы использовать переполнение буфера, злоумышленники определяют уязвимость переполнения буфера в программе и понимают, как буфер будет храниться в памяти процесса, чтобы окончательно изменить поток выполнения программы.

    Обеспечение безопасности операционных систем

    Безопасность операционных систем можно обеспечить с помощью следующих механизмов.

    Аутентификация

    Имя пользователя и пароль

    У каждого пользователя есть собственное имя пользователя и пароль, которые необходимо правильно ввести, прежде чем они смогут получить доступ к системе

    Идентификация атрибуции пользователя

    Эти методы обычно включают биометрическую проверку, такую ​​как отпечатки пальцев, сканирование сетчатки глаза и т. д. Эта проверка подлинности основана на уникальности пользователей и сравнивается с образцами базы данных, которые уже существуют в системе. Пользователи могут получить доступ только в случае совпадения.

    Одноразовый пароль

    Одноразовый пароль генерируется исключительно каждый раз, когда пользователь хочет войти в систему и войти в систему. Тот же пароль нельзя использовать повторно. Методы включают:

    Система может запросить у вас числа, соответствующие набору заранее заданных алфавитов. Комбинация меняется каждый раз, когда вам требуется логин

    Сюда входит аппаратное устройство, которое генерирует секретный ключ для идентификатора пользователя и каждый раз меняется.

    Токены

    Аутентификация пользователя осуществляется с помощью того, что у него есть физически, например смарт-карты или электронного ключа-карты.

    Контроль доступа

    Управление доступом определяет, кто может иметь доступ к системному ресурсу и какой тип доступа имеет каждый объект. Администратор безопасности поддерживает базу данных авторизации, чтобы указать, какой тип доступа разрешен каждому пользователю. Эта база данных используется функцией управления доступом для определения необходимости предоставления доступа.

    Системы обнаружения вторжений

    Системы обнаружения вторжений отслеживают сетевой трафик или события, происходящие на хосте, для выявления любых подозрительных действий. IDS помогает идентифицировать сетевые, транспортные и прикладные протоколы.

    Брандмауэры

    Брандмауэры важны для мониторинга всего входящего и исходящего трафика. Он обеспечивает локальную безопасность, тем самым определяя трафик, который авторизован для прохождения через него. Брандмауэры — это эффективное средство защиты локальных систем или сети систем от всех сетевых угроз безопасности.

    Защита от переполнения буфера

    Меры противодействия переполнению буфера включают защиту во время компиляции, которая направлена ​​на то, чтобы защитить программу от атак и повысить безопасность программного обеспечения; или защита во время выполнения, которая обнаруживает и прерывает атаки в выполняющейся программе.

    Ключевой вывод

    Безопасность операционных систем играет примитивную роль в защите памяти, файлов, аутентификации пользователей и защите доступа к данным. Постоянная защита означает, что система соответствует стандартным требованиям безопасности и имеет необходимые функции для обеспечения безопасности.

    Читайте также: